摘 要:[目的/意义]面对复杂的国家安全新形势,需要情报学界拓展与国家安全情报相关的问题领域,发展能够为国家安全情报工作提供指导的情报学理论、方法与技术。探讨“总体国家安全观”思想对情报方法研究的影响有助于情报学界把握学科建设的内容与方向。[研究设计/方法]使用文献调查法和内容分析法,探讨基于“总体国家安全观”开展情报方法研究的相关问题。[结论/发现]论证了基于“总体国家安全观”开展情报方法研究的必要性,梳理出适用于国家安全治理的常用情报方法以及“总体国家安全观”下情报方法研究的重点问题。
关键词:情报学;国家安全;总体国家安全观;情报方法;情报工作;技术方法
DOI:10.3969/j.issn.1008-0821.2020.03.001
〔中图分类号〕G250.2 〔文献标识码〕A 〔文章编号〕1008-0821(2020)03-0003-11
Abstract:[Objective/Meaning]Facing the complex new situation of national security,the information science community needs to expand the problem areas related to national security intelligence,and develop information science theories,methods and technologies that can provide guidance for national security intelligence work.Exploring the influence of the thought of“Holistic View of National Security”on the research of intelligence methods will help the information science community to grasp the content and direction of discipline construction.[Research Design/Method]Using literature survey method and content analysis method,to explore the related issues of intelligence method research based on“A Holistic View of National Security”.[Conclusion/Discovery]Demonstrated the necessity of conducting research on intelligence methods based on the“Holistic View of National Security”,combing out common intelligence methods applicable to national security governance and the key issues of intelligence method research under the“Holistic View of National Security”.
Key words:information science;national security;a holistic view of national security;intelligence method research;intelligence work;technical method
在復杂、严峻的国际大环境中,中国政府越来越重视国家安全工作。2014年4月,习近平总书记在主持召开中央国家安全委员会第一次会议时强调:“坚持总体国家安全观,以人民安全为宗旨,以政治安全为根本,以经济安全为基础,以军事、文化、社会安全为保障,以促进国际安全为依托,走出一条中国特色国家安全道路”[1]。
总体安全观是世界各大国处理安全问题的基本趋势,也是安全治理需要走综合治理道路的需求。对情报界而言,未来的情报工作既要服务于传统国家安全的需要,也要服务于经济安全、科技安全、信息安全等非传统国家安全的需要。安全形势的复杂性使得维护国家安全和社会稳定的任务日益艰巨,相应的情报工作需要与之适应的情报理论、方法与技术的支撑。为了顺应国家安全工作的新特点、新要求,为国家安全工作提供强有力的情报保障,我国情报学界应将面向国家安全的情报研究作为情报学学科建设的重点内容之一[2]。这就需要情报学界继承科技情报、社科情报和国家安全等方面已有的理论成果与实践经验,在“总体国家安全观”的指导下拓展与国家安全情报相关的问题领域,发展能够为国家安全情报工作提供指导的情报学理论、方法与技术,协助情报服务机构满足国家在快速发展进程中面临各种安全风险时对情报的渴求,为国家的安全和发展做出新贡献。
基于此,本文将围绕国家安全情报流程的关键环节,探讨情报学界在情报方法研究方面应该关注的问题。一个完整的情报流程包含情报收集、情报加工(包含情报融合)、情报分析、情报传递、科学预测、决策研究等多个环节,每个环节都可以借助情报方法或技术提升效率。祝振媛等采用文献调查法和内容分析法,归纳总结了适用于“情报问题解决”的情报方法集、适用于“情报对象分析”的情报方法集,归纳出5类功能方法,分别为情报的搜集方法、情报的分析方法、情报的评价方法、情报的情境分析方法和情报的支撑方法[3]。本文主要分析如何面向国家安全拓展情报收集、情报融合、情报分析3个环节的方法,不探讨方法的细节。
1 我国情报学领域的国家安全研究现状
在非情报学领域,国家安全主题一直是学者们关注的研究领域,涉及环境、经济、科技、军事等多个方面。研究主题可细分为以下多个方面,如:制度建设、生态安全、国防建设、食品安全、公民权利、文化安全、环境安全、大数据、美国政府、国际关系、总体安全观、生产安全、军事安全、安全审查、经济安全、金融安全、网络安全、信息安全、粮食安全、科技安全。在这些主题中,食品安全、公民权利、信息安全、粮食安全等主题在研究内容上侧重于民生、国防建设、美国政府、国际关系、军事安全等主题在研究内容上侧重于国际环境,主要探讨国际形势变化以及中国的应对准备工作;其他主题在研究内容上涉及面较广,多从宏观角度探讨经济安全、科技安全等问题。相对于非情报学领域,情报学领域在国家安全主题上的研究内容较为单一匮乏。
国内目前发表了多篇与国家安全主题高度相关的论文。这些论文主要讨论了以下方面的问题:国家安全视角下的情报学发展,包括国家安全环境下的情报学学科建设、人才培养、学科发展;面向国家安全的情报学分支学科,如技术竞争情报、公共安全情报、反恐情报等;国家安全领域的情报信息共享,等等。这表明,国内情报学界已经意识到开展面向国家安全的情报研究的重要性,但是目前参与其中的学者较少,相关的科研产出较少。张家年等给出国家安全情报的定义,即为了实现国家战略目标,保障国家和平与发展的安全状态,应对传统国家安全问题和非传统国家安全问题而采用的情报和反情报,其中包括与国家安全相关的知识、组织、活动、法律和监督、教育和培训体系等方面[4]。孙瑞英等探讨了构建国家情报工作安全体系的路径与策略,包括推进国家情报工作的“三融合”(技术融合、业务融合、数据融合),实现国家情报工作“五跨越”(跨层级、跨地域、跨系统、跨部门、跨业务)的协同管理和服务,用“数字传感和人工智能”(数据化、数字化、信息化、智能化)手段,更好感知、分析、预测社会安全态势、内聚外联、辅助决策施政[5]。吕宏玉等认为,情报需求识别是国家安全情报工作最基本、最重要的环节,面对国家战略层次的情报服务较为被动的现状,情报学界需要创新情报需求识别方法,以指导国家安全战略相关情报工作的规划。他们提出一种基于模板的国家安全情报需求识别方法,该方法是对识别纲领性情报需求的一种尝试,能够为情报机构的情报规划提供指导性信息[6]。除了上述论文,鲜有其他论文涉及国家安全主题。
由此可见,我国情报学界已经意识到开展国家安全情报研究的重要性,但是相关研究目前处于起步阶段,国家安全情报方法等方面的研究比较稀缺。现有研究成果对本文关于国家安全情报方法的探讨具有一定的启发作用。
2 适用于国家安全治理的常用情报方法
传统的情报方法依然在国家安全治理中发挥着作用,并随着信息技术的发展而不断进步。本节主要介绍部分常用的情报方法及其发展。
2.1 情报搜集方法
到目前为止,情报收集手段的发展大致可分4个阶段:第一次世界大战及其之前的人力情报(Human Intelligence,HUMINT),第二次世界大战期间的信号情报(Signal Intelligence,SIGINT),苏美冷战时期的地理空间情报(GEOINT)、图像情报(Image Intelligence,IMINT),以及网络时代的开源情报(Open Source Intelligence,OSINT,或Network Intelligence,NETINT,或Cyber Intelligence,CYBINT)。Svendsen A D M[7]提出一种新的术语RESINT(Research-Originating Intelligence),表示起源于研究的情报材料或产品。RESINT可以是基于开源(OS)资料的研究报告,也可以融合或与来自其他来源和情报收集手段的产品集成,包括那些来自更敏感的秘密和秘密来源。另外,还有测量与特征信号情报(Measurement and Signature Intelligence,MASINT)、技术情报(TECHINT)、医疗情报(MEDINT)等情报收集途径。MASINT通过对来自各种通信手段的发送方和接收方的技术数据进行定量和定性分析来获取信息,包括核情报(NUCINT)、红外情报(IRINT)、雷达情报(RADINT)、声学情报(ACOUSTINT)、射频情报(RFINT)或电磁脉冲情报(EMPINT)、激光情报(LASINT)、意外辐射情报(RINT)、化学和生物情报(CBINT)、电光情报(ELECTRO-OPTINT)、定向能武器情报(DEWINT)、图像情报(IMINT)、信号情报(SIGINT)等[8]。MEDINT依赖于医疗资源和分析目标的能力,其范围包括民用和军用领域的目标的生物科学、环境、医学和基础设施细节。SIGINT包括通信拦截(COMINT)、遥测情报(TELINT)以及电子情报(ELINT)。
情报收集内容与方式取决于所需的决策支持水平。鉴于决策者在战略、战术和执行层面上具有不同的任务利益,收集策略和偏好将根据任务的不同而有所不同。对于更复杂的国家安全问题,同时使用的不同收集方法的组合可能比仅依靠一种收集方法带来更好的结果。例如,假设情报部门一直在调查恐怖分子团体对炭疽病毒的收购,以便将其武器化。在战术层面,逮捕涉案人员所需的信息类型可能相对简单(例如,检查警察数据库,以查看相关人员是否拥有武器或有暴力史);在执行层面,由于调查仍在进行中,所涉及的执法和安全机构可能依赖于更广泛的收集来源(例如,与微生物法医专家就所涉及的炭疽的可能性质和来源进行磋商,SIGINT和HUMINT也可能参与);在战略层面,重点是更高层次地综合所有可用案例信息,以了解该团队如何参与炭疽制造和武器化以及评估类似的團体可能会使炭疽病毒武器化[9]。
随着互联网技术及应用的发展,传统的情报收集方法在网络环境中得到变革与拓展。
2.1.1 网络时代的HUMINT
自9·11事件后,生物识别技术被更多地应用于安全情报领域。它既可用于对可疑分子进行指纹或视网膜扫描,以便上传到庞大的生物识别数据库中进行比对,也可用于反间谍活动,对敌方可疑情报人员进行识别,使得为情报人员开发和维护假身份变得困难。
另外,互联网社交媒体的普及,使得围绕社交媒体的身份隐藏变得更加困难。随着社交媒体平台的快速发展,社交媒体已经成为人们进行互动的主要渠道,几乎每个互联网用户都有自己的社交媒体账号,如Facebook(或类似)账号、LinkedIn账号等等。这些账号被描述为“数字足迹”,既可以验证身份,也可以通过好奇的熟人或安全服务来承受某种程度的审查。现在,情报人员想要在互联网环境中隐瞒真实身份,也需要在常用的社交媒体上留有个人资料。如果他拥有了社交媒体账号,那么就可能不得不描述他的办公楼,他的停车场,他最喜欢的午餐地点,或者他的日常通勤方式。这些信息可以利用商业地图软件轻松地加以查验。如果一个人说自己没有社交媒体账号,那么他如何能够给出令人信服的解释?由于数字连接的世界和网络空间中必要的足迹,可以轻松检查身份,因此,情报人员如何使用社交媒体而不至于暴露身份?在大规模泄密和政府攻击之前,鼓励情报人员和高级别通关人员尽量减少或根本不使用社交媒体。事实上,拥有较少的数字足迹将使任何对手更难以挑战一个人的掩护,并使任何潜在的招聘方法复杂化。
网络时代影响着HUMINT情报收集方式,从招募情报人员到处理他们的方式。例如,通过LinkedIn等专业网站,人们会发现大量有关其专业职位的信息,这些职位中的详细职责、公司层级、客户群、就业日期以及其他信息。将LinkedIn等专业网站上的信息与Facebook等网站提供的个人信息相结合,可以得到更加全面的信息,包括婚姻状况、旅行历史、出生日期、家庭成员、社交关系,甚至是工作或生活中的挫折,以及对国家政策的负面或消极评论,等等。这些信息为敌对情报机构的情报人员招聘提供了重要的依据。例如:他们会查看对国家政策的负面或消极评论,这些被认为是背叛自己政府的潜在动机;通过搜索互联网来寻找潜在的招募目标,这些目标可能存在财务问题,或者是影响他或他的家人的严重健康问题,或者具有一个可被利用的不良习惯。
2.1.2 网络时代的CSI与COLINT
美国军方严重依赖人力情报(HUMINT)和开源情报(OSINT)来深入了解其国外感兴趣的领域,但这些情报收集手段具有固有的局限性。传统的HUMINT主要依靠与少数人接触的情报收集者,通常是面对面的,在有争议和广阔的地区建立强大而敏感的人力情报网络的能力往往受到挑战。OSINT的方法依赖于希望找到已发布到互联网的情报价值信息,这种方法过于被动。使用通用信息和通信技术的众包(Crowdsourcing)可以帮助克服这些挑战。
Crowdsourcing Intelligence(CSI)属于秘密或公开的HUMINT,具体取决于收集者或管理员所采用的保密或虚假陈述的程度[10]。CSI可以通过快速、积极地吸引更多的人加入,从而增强情报收集方法,这些人比那些参与传统情报收集实践的人更有可能拥有访问具有情报价值信息的场合或权限。CSI为情报运营提供了众多机会。无论是通过可公开访问的网站,还是先前通过CSI网络开发确定的特定人群,各单位都可以发布具有安全威胁的人员、车辆或警讯的图片和描述,使社区对威胁相关的信息要求敏感。例如,“城市之夜”项目将夜间城市的照片发布到一个网站,志愿者可以帮助将照片与实际的城市相匹配。使用此模型,一个单位可以将从圣战视频或社交媒体中获得的图片发布到网站,或将其发送给特定的先前确定的人群,以帮助确定所涉及的位置和人员。单位可以使用CSI网络外包其他与情报相关的工作。例如,沿着某些区域的街道录像建筑物,以便在必要时可以使用图像帮助计划执行。单位可以使用CSI派生的人员网络来识别具有某些技能的社区内的潜在雇员,例如精通英语以及本地方言的人。
集体智慧(群体智慧、集体智能)在英文里有着较多类似的概念,如Collective Intelligence(COLINT)、General Intelligence等,这些概念实际都表达了相同的内涵。简单的任务不需要集体智慧的深度参与,如将一本书的不同章节分给多人录入语料库。当依赖已有社交网络平台不便直接进行情报信息的采集与分析时,可构建并运行集体智慧系统。
2.1.3 网络时代的SOCMINT
社会化媒体数据已经成为数字生态系统的重要组成部分。通过社会化媒体上的每一个链接或导航,用户都会生成大量数据:喜欢、发文、分享等等。这种数据流具有丰富的情报价值,已经得到政府与学者们的关注与研究,并由此产生出现一个新的术语,即社会化媒体情报(SOCMINT)。SOCMINT已经成為情报收集或情报源验证的强大工具,也成为开展反间谍工作的重要手段[11]。社会化媒体作为情报源主要应用于商业智能、舆情监测、国家安全等领域。社会化媒体信息是一种动态情报源,社会化媒体平台每时每刻都在产生大量数据与冗余信息,而且这些信息具有“多、杂、乱、散”的分布特点[12]。因此,选择高质量的社会化媒体情报源是进行情报分析及应用的重要前提及难点。
社会化媒体中蕴含的社交网络将人们之间的现实关系投射至虚拟世界,基于各个社会化媒体平台产生的各种异构数据相互关联,在一定程度上反映出个人与群体的真实情况。随着用户数量的大量激增,社会化媒体正成为一种占主导地位的网络交流互动手段,原始情报数据得到极大丰富。因此,通过深度挖掘和使用社会化媒体中的情报信息,情报分析人员能够在网络世界里尽可能地接近和了解更真实的个人或群体。英国数据论坛认为,社会化媒体数据研究有助于了解社会行为模式,如参与活动、政治态度、冒险行为、团体动机、宗教信仰、生活方式选择等[13]。目前,社会化媒体已经成为人们完成情报获取、活动推广以及品牌营销等任务的重要途径之一,社会化媒体的情报价值日益受到重视。例如,Piskorski J等对如何利用Twitter进行边境安全相关情报收集进行了初步探索[14]。
美国中央情报局开放资源中心的情报分析人员专门负责进行网络监视,他们通过监视社会化媒体紧跟时事,提取在线评论,曾经准确预言了2011年的埃及和突尼斯动乱。利用机器学习和自然语言处理技术进行情绪分析、态势分析,可以帮助决策者快速准确了解当前事态变化以及未来发展趋势,可以用来帮助决策者快速确定其感兴趣的国家,包括人民与政府。以社会化媒体为情报源的情报分析方法在民用领域已经比较成熟,监测和分析社会化媒体内容的技术已经工业化。由于军事和民用目标人群之间存在一些明显的差异,面向國家安全的社会化媒体情报应用需要研究和修改当前的算法模型[15]。
2.1.4 暗网中的安全情报收集
随着暗网(Dark Web)技术的进步,网络犯罪正在增加。网络威胁情报的主要目标之一是找出负责网络犯罪的流行暗网网站。监视暗网并收集威胁情报是必要的,但是过程繁琐、困难,开发与利用面向暗网的情报收集技术得到情报界的重视。例如:Trivedi T等[16]提出一个威胁情报工具,用于自动监控暗网网站,并通过预测它们在暗网世界中的受欢迎程度来获取威胁情报;Zhang X等[17]构建了一个暗网威胁情报分析平台,可以基于IP地址、主机名检测潜在的威胁、位置以及TOR节点的其他信息,基于TOR网站列表提取包括用户ID(买方/卖方)、交易记录、电子货币、图片、网址、电子邮件、诈骗数据以及恶意软件等关键信息,可以使用机器学习方法,对常规网站与暗网中关键信息的数据进行关联分析,获得潜在的犯罪活动、实际的罪犯活动等威胁情报。
2.2 情报融合方法
当前国家安全形势错综复杂,各安全要素之间相互影响,遂行单一国家安全任务的主体变得多元化,例如,国家层级打击恐怖主义的活动需要军队、外交、公安等部门的联合参与。这种复杂性决定了情报活动不再是传统的“收集—组织—传递—利用”的线性过程,而是通过信息处理技术和情报方法,发现信息之间的关联。在此过程中,情报融合是基础性工作,决策内容是情报融合的依据。
一种观点将情报融合看成情报分析的预处理过程,该过程将通过不同渠道收集而来的异构情报进行过滤、集成、序化,形成统一的数据组织形式,其目的是为了提高情报分析数据集的完整性、覆盖度以及结构化程度,为产生决策支持作用的情报奠定基础。根据融合程度,这类情报融合可分为3个层级:数据级,初步实现数据的共享以及互联互通;资源级,通过统一的情报资源建设规范和描述机制,对分散于各个组织的情报资源建设技术和标准进行规范,以更好地满足情报用户对情报服务的全面性、立体性和准确性要求;应用级,通过现有先进信息技术,将各种可用资源和应用系统集成起来,实现一种更为动态、高效的应用[18]。数据级融合主要涉及数据更新与同步、数据交换与共享、数据清洗与比对、数据记录滤重、字段映射与互补、数据记录互补、元数据统一描述、异构数据加权等多个方面,每个方面都涉及具体的技术细节与处理方法[19]。
另一种观点将情报融合看成情报分析过程,认为情报融合“是对目标原始情报进行校准、联合,生成更高层次情报的处理过程”[20],覆盖线索挖掘、信息搜索和知识聚类等方面,涉及情报来源的选择、清洗、集成、泛化、关联等环节。这类情报融合要求在动态情报所要求的时效范围内,围绕关键情报课题,融合各种各样碎片化分割的情报线索,将它们拼接成一幅接近于完整的全景情报态势图;知识层面的知识聚类强调如何实现不同情报碎片在内容上的逻辑一致、入情入理、相互契合[21]。该类情报融合包含数据清洗等预处理环节,以提升情报分析结果的准确度。根据融合策略,这类情报融合可分为数据级融合、特征级融合、决策级融合、混合融合等类型。数据级融合是指将同一对象的不同来源的原始数据进行融合;特征级融合是指将来自同一对象的不同特征数据进行融合,通常包含从原始数据中提取特征这一步骤,主要有串行连接、并行连接、加权叠加等融合方法;决策级融合是指将多个基于单一特征的分析结果进行融合;混合融合是指将基于数据级融合、特征级融合、决策级融合中的2种或3种策略的分析结果进行融合[22]。例如,基于像素加权融合法的图像融合方法可将源自多个传感器的图像合成为一个图像,融合后的图像可以在一定程度上综合有各来源图像的互补信息,该类融合方法属于数据级融合方法。张壮等[23]在研究用户画像方法时将同一用户的所有博文合并为该用户的单一文本信息,然后采用不同方法对文本信息进行特征提取,分别得到每个用户拥有的特征词F、文本特征T、手工特征S以及连接用户彼此的链接特征L等4种模态的特征;将每个用户4种特征中的多种特征数据串接成一个特征向量,用于用户分类,得到分类结果,这种融合属于特征级融合;利用多种特征级融合方案生成的分类结果进行融合,得到最后的分类结果,这种融合属于决策级融合。Modi A等[24]提出一种自动威胁情报融合框架能够将各种威胁来源考虑在内,并通过连接明显孤立的网络事件点来发现新的情报,例如,通过对异构来源(如恶意软件、地下社交网络、加密货币交易记录等)收集的数据进行威胁情报融合,自动组装网络犯罪事件的拼图。Cowan N P[25]将面向战场的情报融合分为内容驱动分析和时间主导融合两类,其中内容驱动分析更接近政策制定者,为提供政策制定者提供一个理解部队正在运作的总体环境,时间主导融合更接近传感器,其关键任务是基于特定工具将大量通过多种收集方式获得的信息(包括社交媒体)与实时收集的信息进行关联,以评估敌人偏离其基准(Baseline)活动的可能性,并提供对活动的快速融合评估。Modi与Cowan所做的情报融合属于数据级的融合。
为了便于利用,情报融合之后产生的数据集合应该以类似数据仓库的形式进行组织与存储。“数据仓库是面向主题的、集成的、随时间变化的、非易失的数据集合,用于支持管理层的决策过程”。数据仓库的构造过程,首先就是确定主题的过程。数据仓库的设计者必须明确该数据仓库所支持的决策内容,即数据仓库的用途,并将决策内容归纳为若干个具体的、易于利用数据组织加以分析的主题。也只有以分析主题为依据来规划数据的组织,才能保证数据仓库的内容逻辑清楚、条理明晰、脉络分明,在操作上拥有较高的效率,避免大量的、无效的数据检索。例如,Atasoy U C等提出一个SYBINT模型,在该模型中,相关情报存入电子犯罪、数据泄露、受损数据、恶意软件信息、攻击者信息、僵尸网络信息、威胁指标、恶意主机、安全事件、全球事件、攻击活动、漏洞、社交媒体威胁检测、已爬取的网络来源等数据库中,主要提供4类服务(即决策主题),即风险建模、风险评分、广泛的监控、威胁/风险过滤[26]。这些数据库中的信息是由多源情报融合而来。例如,网络分析、Pentest服务、漏洞扫描、数据泄漏、Pwned帐户、泄露的信息等来源可以提供IP范围、SSL控制、打开端口、使用过的系统和服务、漏洞、泄露的用户名和密码、泄露的电子邮件地址、泄露的敏感数据挖掘、个人账户(社交媒体),国家计算机应急响应小组、供应商、信息共享平台等来源可以提供攻击活动、产品错误修复/补丁、自定义恶意软件等信息,社交媒体、博客、论坛、深网、暗网等来源可以提供攻击者个人资料、利用漏洞、漏洞、攻击活动、新的攻击和恶意软件,等等。
2.3 情报分析方法
情报分析是一套方法论和认知过程,它们在情报实践中“推动”其他一切。情报工作的核心始终是情报分析。
图书情报学领域所讨论和使用的情报分析方法一般是指算法型情报分析方法,情报研究领域所讨论和使用的情报分析方法一般是指技巧型情报分析方法。算法型情报分析方法面向数据,注重算法性能,具有明确期望的输出结果,这类方法通常只适用于一般性的信息分析任务,不适合戰略层面的情报分析任务。例如异常检测算法,输出的结果是被认为异常的实例。技巧型情报分析方法面向问题,注重分析过程,没有明确期望的输出结果,例如魔鬼代言人方法,通过构建和受推荐的判断最为对立的案例来进行质疑[27]。算法型方法的结果通常被用作技巧型方法进行推理的知识或证据。
传统的情报分析方法带有明显的学科和专业侧重,常用的方法包括历史分析法、经济分析法、科技分析法、社会网络分析法、政治分析法、内容分析法、贝叶斯分析法,等等。图书情报界和科技情报界所擅长的贝叶斯分析法、交叉影响分析法、回归分析法、内容分析法、文献计量分析法等传统信息分析方法已经逐渐被应用于国家安全情报领域;各种引文分析、模式分析、模型分析、大数据分析正是目前国家安全情报分析所缺乏的,在国家安全情报分析中引入定量分析方法可提高情报分析的科学性[28]。部分图书情报领域所采用的情报方法源于军事情报领域,如SWOT分析法、PEST分析法、“五力”分析法、战争游戏法、情境分析法、波士顿矩阵等。
心理学、国际关系学、政治学、历史学、社会学、犯罪学、管理学、计算机科学等学科领域为情报分析提供了解释与分析安全环境的技术和工具。其中,源于国际关系学、政治学、历史学的情报分析方法一般用于解决与政治安全相关的情报问题,情报分析人员倾向于利用可以改善其工作的政治理论和模型,犯罪学理论在构建警务情报分析方法时具有重要的指导价值。
社会网络分析(SNA)是近年来在警务情报以及国家安全情报中被广泛应用的一种社会学方法。SNA涉及检查和绘制人、活动和地点之间的关联,在此基础上可以衡量这些网络的价值,识别节点(或个人)和链接之间的模式、关联和影响程度,预测网络中成员的行为。例如,查明和评估个人网络如何参与贩毒和反恐等复杂的跨国犯罪[29]。SNA也被国家安全情报机构用于寻求了解各国政治领导人之间的关系以及预测他们的行为和决策。Doppler Haider J等探讨了SNA方法在共犯网络分析方面的应用,他们认为:共犯网络的一个具体特征是数据的稀疏性;犯罪者倾向于保持他们的关系秘密,网络通常不密集;情报分析员主要关注的是个人的关系以及小群体罪犯的识别,而不是大群体[30]。
管理学领域为情报分析提供了很多实用的方法,许多简单的分析工具,如Gantt图(Gantt Charting)、头脑风暴、PESTELO分析以及SWOT分析,长期以来一直被管理层使用在业务规划和项目管理方面。这些工具也适用于国家安全情报和警务情报情境。源于管理学的其他定性分析工具,如力场分析(Force Field Analysis)、情景生成等,也可用于国家安全情报分析,以帮助情报分析人员形成判断、识别问题的驱动因素或者估计未来可供选择的事物。
计算机科学领域新近兴起的许多数据挖掘技术、深度学习技术被广泛用于国家安全情报分析。例如,神经网络算法被用于检测异常,聚类算法被用于对案例进行分组,决策树被用于预测个人参与策划恐怖袭击的可能性。Liu X等[31]提出一种基于文本挖掘的文本立方体方法,用于研究Twitter流中嵌入的各种人类、社会、文化和行为(HSCB)信息,以及对这类信息的有效查询和可视化,用户可以查看统计报告并执行在线分析处理。犯罪情报分析的一个主要挑战是处理大量半结构化或非结构化数据,如文本文档和视频,并从数据中提取有用信息,以支持语义搜索、意义建构和决策制定。Qazi N等[32]给出一个解决方案,结合概念提取、本体使用和演化、关联搜索以及用于语义搜索和知识发现的图像/视频分析等技术,以支持从大量半结构化或非结构化犯罪数据中提取信息与知识,并尝试将计算机视觉领域最先进的深度学习技术应用于物体检测和分类。视频监控是一个具有强大预防能力的综合系统,广泛应用于军事、海关、警察、消防、机场、铁路、城市交通和许多其他公共场所。它是安全系统的重要组成部分,因为它具有可视化、准确、及时和丰富的信息内容。但是,随着世界范围内视频监控系统的大规模建设,以及来自人群手持设备的图像的激增,视频大数据无法立即发现有关信息和线索的问题,降低了犯罪预测和公共治理治理中的检测效率。Xu Z等[33]提出一种基于语义的视频结构描述模型,使用时空分割、特征选择、对象识别及语义Web技术将视频内容解析为文本信息,并提出基于视频结构描述模型,从监控视频中智能地识别出人、车的解决方案。
情报分析过程是认知的过程,在该过程中,个体或群体的潜意识、偏见或思维模式阻止了所有可能的概率和结论的完全反映,这可能会导致错误的分析和评估。Xia H等[34]提出一种设计Crowdsourcing平台的新方法,即TRACE(可跟踪推理、协作以及评估分析),该平台有助于在情报分析中进行分歧协调、意义建构和沟通。Heuer和他的同事们开发并完善了许多称为补充(alternative)分析工具的软件,以帮助分析人员更明确地表达他们的偏见和认知错误,并在他们的分析中寻找其他结论或可能的事件和问题解释。这些工具包括早期使用的旧工具,例如“红细胞分析”和“魔鬼代言人”,以及其他诸如后来的“高影响/低概率”、竞争假设分析、关键假设检查和选择性未来学[35](Alternative Futures),等等,主要在中央情报局的情报局和谢尔曼肯特分析学院实施。结构化分析技术是一个比补充分析更广泛的术语,它是一个“循序渐进的过程,将个体分析人员的思维外化,使其对其他人显而易见,从而使其能够被他人共享、建立和批评”[36]。这类技术旨在通过检查两个典型的误差源(系统偏差和随机噪声)来改进情报分析[37]。上述“红细胞分析”等方法均属于结构化情报分析技术。使用众包、结构化分析技术可以改进分析推理系统,进而更好地理解支持或与结论冲突的证据和假设批评性思维、预测技术等。
3 “总体国家安全观”下情报方法研究的重点问题
目前的情报学领域缺乏基于“总体国家安全观”的研究成果,而且现有的情报方法不能较好地胜任“总体国家安全观”下的情报工作。因此,基于“总体国家安全观”情报方法研究已经成为情报学领域内的一项亟需开展的任务。
3.1 国家安全情报收集面临的问题
情报搜集是一个周而复始的过程。这一过程始于情报需求的提出。在这些情报需求中,大量的、基础性的一般情报由非间谍机构的研究所、国家机关承担。经过筛选后,一些不易获取的情报,一些需要专门手段才能获得的情报,交由间谍机构去执行。
在保障国家安全的情报感知过程中,首先要建立全源化的信息获取理念,尽可能地搜集与国家安全与发展有关的信息来源,以保证初始材料的全面性,为后期情报人员的分析预测提供保障;其次要借助一定的技术手段对外界信息实现持续性的跟踪与收集[38]。挑战在于如何捕获这些被认为与国家安全与发展相关的数据,这些数据是国家安全情报的源泉。
为了提升国家安全情报获取的完整性、覆盖度与效率,必须重视现代情报收集技术的开发与利用。例如:加大网络情报数据收集和分析系统的研发力度,提高自动发现并及时处理安全情报信息的效率;充分利用电子监听设备、摄像探头设备、通信拦截设备等技术手段收集安全情报信息,采用视频结构化描述等技术手段将非结构化视频信息进行结构化处理并存储;通过网络舆情分析工具對社交平台、新闻、论坛等网络信息进行自动扫描和动态监测,收集有价值的安全情报信息;对收集的安全情报信息进行分级、分类处理,建立数据库,等等。利用网络爬虫获取开源数据具有局限性,因为内置保护功能使得使用搜索引擎进行自动数据收集变得复杂。为了防止滥用和减少负载,搜索引擎使用各类脱机检测方法、在线检测方法来防止自动搜索和检测Web机器人[39]。同时,社交平台、新闻、论坛等类型网络站点的反爬虫技术也在日益完善,信息自动采集的难度越来越大。为了实现国家安全情报的自动收集,需要不断寻找可以克服保护措施的方法,如模拟用户操作、使用时间延迟、使用代理服务器,等等。由此可见,开发更好的自动采集方案或系统是国家安全情报收集方法研究的重要任务之一。针对特定类别的国家安全情报采集,需要设置和完善情报信息采集关键词表,并持续更新。
尽管先进的技术手段能够获得大量的开源情报信息,但是也存在收集的干扰信息复杂难辨等弱点。同时,由于安全形势的复杂性,通过开源情报收集只能获得部分安全情报信息。因此,需要重视国家安全人力情报工作,达到人技互补。国家需要组建由专门力量和兼职力量组成的安全情报信息收集和处理队伍,负责及时收集和定期反映各类安全情报信息,将安全情报信息的收集工作延伸到社会的各部门、各单位、各行各业;组建覆盖广泛的信息员队伍,并对信息员进行分类分级管理;加强重点情报对象的安全情报信息收集,及时获取深层次、内幕性、动态性的情报信息。国家战略层面的安全情报信息应该由专门的情报服务机构收集或产出,并汇总于相关主管部门。
3.2 国家安全情报融合面临的问题
国家安全涉及部门众多、情报来源广泛,情报部门在工作中应做到统一指挥、分工合作,尽可能对各来源的基础信息进行全面收集和组织,对多主题、多层次的情报做好融合分析。各情报部门应建立和健全社会组织和公众的参与机制,通过多元参与来丰富情报融合的内容和形式。国家安全机构面临的挑战将是如何将相关情报源整合成独立的情报数据库,以便在总体国家安全观下面向国家安全问题实现单一的情报分析。战略分析人员可以依靠独立的情报数据库帮助政策制定者预测并预防不利的战略意外,预测指示安全环境战略变化的指标、异常值或弱噪声。
美国情报部门在“9·11”恐怖袭击以后建设“情报百科”,开启了情报融合的大门。情报百科面向美国16个情报、军事、外交、安全等机构提供服务,通过维基的在线协作方式建立起情报信息库,各机构间的情报能够得以快速融合和共享,使美国情报体系能够在第一时间得到实时的情报和来自于专业人士的对情报的分析和解读[40]。情报百科创建者希望通过鼓励更多的情报机构或人员发表独立的意见,进而可能有机会从多角度理解同一个情报,或是有机会得到一个多数人赞同的观点,或是让情报经过多人考察、评论以避免错误。
在我国,总体国家安全观为情报融合提供了清晰的组织线索。政治安全、国土安全和军事安全等11个领域基本涵盖了安全的所有领域,在针对具体问题的情报活动中,需要将这些领域看作一个整体来构建融合化的情报工作网络,从而从整体上为某一特定问题的情报方案设计提供线索。在面向某一具体安全领域的情报分析中,需要多学科领域的共同参与才能深刻揭示数据与信息背后深层次的情报指向。
当今的公共安全情报体系确保我国的国家安全机构能够有效利用进入政府系统的海量数据。当前我国国家安全情报的数据来源比较繁杂,包括电信、金融、航空、交通、互联网、社会监控、保险、旅行社、宾馆、商品交易、银行等社会服务型部门产生的海量信息,而且每时每刻都在快速递增。这些数据记录中隐藏着重要的国家安全情报线索,但是需要通过有效的情报分析手段才能获得。例如,加大对海量的人流、物流、信息流、资金流的比对、碰撞,加强关联性分析,对数据中可疑人员谈话、来自可疑地区的电子邮件,互联网上可疑交易、金融可疑交易等情况进行关联分析,加大可疑人员与行为之间轨迹分析,通过这些手段可以发现新的国家安全线索和情报[41]。
然而,国家安全情报涉及的面太广,如果直接进行面向国家安全的情报融合就会无从下手。要想对面向国家安全的全源情报进行有效的融合,必须首先从实际的国家安全情报问题中梳理出一系列的决策主题,然后再去分析与每个决策主题可能相关的信息源,每个信息源可能提供的信息种类,每种信息的采集方式。在此基础上围绕决策主题探讨相关信息源的融合方案才有可能产生可以操作的结果。对我国情报学界而言,可以先分别探讨适用于单种安全要素的情报融合方案,然后基于总体安全观再去寻找数据级、资源级、应用级的国家安全情报融合方案。在此过程中需要重视各类安全情报以及安全情报工作的专业性与差异性。
为了便于实现安全情报的关联与融合,需要选择合适的语料集,采用合适的自然语言处理技术,从中识别出每类安全情报的主题词,在此基础上构建安全情报主题关系网络。同时,需要在提取情报源信息特征要素的基础上,在数据级、特征级、决策级等层级实现情报实体、情报源、利益相关者、事件、环境、实体关系等各种情报要素之间的融合,为后续的情报分析提供良好的情报资源储备;需要在情报融合的基础上寻找高性能的安全情报分类算法与聚类算法,实现对安全情报的自动归类与自动聚类,确定情报产品的派送对象,即确定合适的主管部门或机构、需要联动的部门或机构。
3.3 国家安全情报分析面临的问题
从本质上来说,国家安全情报机构就下列问题向决策者提供咨询,即:当前和未来的趋势,国家安全环境的变化,国家安全面临的威胁,推进国家利益的机遇,等等。为此,情报机构应提供所需的战略评估、战略判断、战略影响、战略预测等咨询意见,必要时还可提供相关应对建议[42]。国家层面需要的安全情报是战略层次的情报,战略层次的国家安全情报分析需要一系列相互关联的政策领域的重要支持,如反恐、国家安全、执法、外交和政治决策以及军事事务等。战略情报分析人员的任务是将长期视野中的“大局”放在一起,并预测对国家利益和安全具有重大意义的变化或事件。
帮助政策制定者进行合理的国家安全战略分析是一项非常艰巨的工作。新形势下我国国家安全和社會稳定面临的危险和挑战增多,特别是各种威胁和挑战的联动效应明显,各种敌对势力遥相呼应,影响社会稳定的因素大量存在。这些都给我们维护国家安全和社会稳定增加了新的难度[43]。
首先,情报感知的对象有不同的来源,可能是各种类型、各种语言、结构化或非结构化数据的混合,表现形式、语义特性等不尽相同,且可能存在冲突或潜在的欺骗,给情报工作带来了困难。如果仅仅对信息进行独立的分析,往往只能得到一种解释或解决方案,缺乏关联证据的支持。针对这一问题,美国国防高级研究计划局设立多方案主动诠释计划( Active Interpretation of Disparate Alternatives,AIDA),其目标是开发一种多假设语义引擎,实现对多源异构对象的感知,并生成对事件、态势、趋势的多种诠释,分析每个假设语义表示的一致性,进而度量可靠性,以应对嘈杂的信息环境。该引擎必须能够将自动从多个媒体源派生的知识元素映射到一个通用的语义表示中,汇总从这些媒体源派生的信息,并生成和探索有关事件、情况和趋势的多种假设;该引擎必须基于分析的准确性和每个假设的语义表示的一致性,为导出的知识和假设建立置信度度量;该引擎必须能够通过更改媒体分析算法的模型或先验概率来提高通用性并根据上下文的期望解决歧义,从而利用通用语义表示中的知识以及生成的假设作为媒体分析算法的替代上下文;该引擎必须能够与用户进行通信以揭示所生成的假设,并允许用户更改假设或提出新的假设[44]。
其次,情报工作通常集中于迅速发生的事件,因此分析很少或根本没有时间对情报收集和生产过程进行内省或反思[45]。快节奏的全球发展以及威胁的多样化和国家安全概念的本质不断变化,使得决策者在订购和等待情报产品面临突破性发展时没有充足的时间。因此,视界扫描和基于战略远见的情报可以为更准确、有见地和全面的预警情报提供支撑机制[46]。
第三,在当今大数据环境中,信息的绝对数量和速度空前增长,这些数字数据流严重制约了情报企业仅仅依靠人类的判断和解释,在战略、作战和战术层面成功地为决策提供信息的能力。近年来,成功地完成“提醒决策者注意问题,或向情报消费者提供关于未来情况的潜在有价值的判断”这一认知任务已成为情报分析人员更为望而生畏的任务。使用自动或半自动运行的机器学习和计算机视觉应用程序为增强情报企业的能力提供了一种简单可行的方法,人工智能技术可更广泛地适应情报企业(无论是部署在战术、作战还是战略层面)和国家安全决策。人工智能这一新兴的技术创新有可能加速信息评估,找到极为合适的正确方法,使决策者有机会不依赖直觉或良好的愿望,以此作为预测和塑造数字时代国家安全成果的基础[47]。
目前国家安全情报分析方法已经形成丰富体系,并且在不断演化与发展。回看国内图书情报领域所传授的方法、技术和手段,基于总体安全观的情报分析方法比较欠缺,现有分析方法大多已经不太适应国家安全与发展形势的需要,应该借鉴西方情报界的经验与做法。同时,应考虑两类情报分析方法的融合,即在解决具体的情报问题时,使用特定的算法型情报分析方法处理数据,使用特定的技巧型情报分析方法验证结论或情报的合理性。
4 结 语
国家安全一直是在非情报学领域关注的重要主题,涉及环境、经济、科技、军事等多个方面。由于国家安全情报的秘密性与敏感性,图书情报学领域的学者很少参与国家安全情报方面的研究,情报学领域在国家安全主题上的研究内容较为单一、匮乏。同时,由于军、民情报工作存在体制上的差异,体制上的差异导致理论与方法的分野,现有情报方法不能胜任对国家安全情报工作的技术支撑。本文从情报收集、情报融合、情报分析3个方面分析了国家安全情报领域亟需探讨的情报方法问题。这些问题领域是国家安全需求给情报学发展带来的机遇,也是提高国家安全情报工作效率必须突破的技术难点。解决了这些技术难点,情报学就能够为综合性的安全治理提供可用的情报方法与工具。
参考文献
[1]习近平谈治国理政[M].北京:外文出版社,2014:200.
[2]杨建林,苗蕾.情报学学科建设面临的主要问题与发展方向[J].科技情报研究,2019,(1):29-50.
[3]祝振媛,李广建.从情报学硕博士论文看情报问题与情报方法[J].情报理论与实践,2016,39(1):1-7.
[4]张家年,马费成.我国国家安全情报体系构建及运作[J].情报理论与实践,2015,38(8):5-10.
[5]孙瑞英,马海群.总体国家安全观视域下中国特色的国家情报工作安全体系构建研究[J].情报资料工作,2019,40(1):33-43.
[6]吕宏玉,杨建林.基于模板的国家战略情报需求识别研究[J].情报理论与实践,2019,42(11):8-14.
[7]Svendsen A D M.Introducing RESINT:A Missing and Undervalued“INT”in All-source Intelligence Efforts[J].International Journal of Intelligence and Counterintelligence,2013,26(4):777-794.
[8]Atasoy U C,Sari A.Multidisciplinary Intel Fusion Technique for Proactive Cyber-Intelligence Model for the IoT[M].Security,Privacy and Trust in the IoT Environment.Springer,Cham,2019:61-81.
[9]Walsh P F.Collection[M].Intelligence,Biosecurity and Bioterrorism.Palgrave Macmillan,London,2018:89-119.
[10]Randazzo L C D T,Foster C B R.Advancing Collection Capabilities Through Crowdsourced Intelligence[EB/OL].https://publications.armywarcollege.edu /pubs/3582.pdf,2019-06-06.
[11]Gioe D V.‘The More Things Change:HUMINT in the Cyber Age[M].The Palgrave Handbook of Security,Risk and Intelligence.Palgrave Macmillan,London,2017:213-227.
[12]胡雅萍,洪方.社交媒体情报研究[J].情报杂志,2018,37(3):15-21.
[13]王丹丹.面向科学研究的社交媒体数据共享问题研究——美国国会图书馆的案例分析[J].档案学研究,2018,(2):101-106.
[14]Piskorski J,Tanev H,Balahur A.Exploiting Twitter for Border Security-related Intelligence Gathering[C]//2013 European Intelligence and Security Informatics Conference.IEEE,2013:239-246.
[15]Forrester B,den Hollander K.The Role of Social Media in the Intelligence Cycle[C]//Next-Generation Analyst IV.International Society for Optics and Photonics,2016,9851:98510G.
[16]Trivedi T,Parihar V,Khatua M,et al.Threat Intelligence Analysis of Onion Websites Using Sublinks and Keywords[M].Emerging Technologies in Data Mining and Information Security.Springer,Singapore,2019:567-578.
[17]Zhang X,Chow K P.A Framework for Dark Web Threat Intelligence Analysis[J].International Journal of Digital Crime and Forensics(IJDCF),2018,10(4):108-117.
[18]袁莉,姚乐野.应急管理中的“数据-资源-应用”情报融合模式探索[J].图书情报工作,2014,58(23):26-32.
[19]化柏林,李广建.面向情报流程的情报方法体系构建[J].情报学报,2016,35(2):177-188.
[20]宋丹,高峰.美国自然灾害应急管理情报服务案例分析及其启示[J].图书情报工作,2012,56(20):79-84.
[21]王馨.战略情报研究反思与探索之一——基于情报融合和情报分析的团队一体化动态情报研究模式[J].情报理论与实践,2014,37(3):1-5.
[22]何刚,霍宏,方涛.兼顾特征级和决策级融合的场景分类[J].计算機应用,2016,36(5):1262-1266.
[23]张壮,冯小年,钱铁云.基于多模态融合技术的用户画像方法[J/OL].北京大学学报:自然科学版:1-8,2019-12-22.
[24]Modi A,Sun Z,Panwar A,et al.Towards Automated Threat Intelligence Fusion[C]//2016 IEEE 2nd International Conference on Collaboration and Internet Computing(CIC).IEEE,2016:408-416.
[25]Cowan N P.Rethinking Intelligence Fusion[EB/OL].http://internationalc2institute.org/s/094.pdf,2019-06-10.
[26]Atasoy U C,Sari A.Multidisciplinary Intel Fusion Technique for Proactive Cyber-Intelligence Model for the IoT[M].Security,Privacy and Trust in the IoT Environment.Springer,Cham,2019:61-81.
[27](美)小理查兹·J.霍耶尔,伦道夫·弗森 .情报分析:结构化分析方法[M].张魁,夏儒锋,刘耀军,等译.北京:金城出版社,2018:前言003.
[28]高金虎.军事情报学研究现状与发展前瞻[J].情报学报,2018,37(5):31-39.
[29]Burcher M,Whelan C.Social Network Analysis as a Tool for Criminal Intelligence:Understanding Its Potential from the Perspectives of Intelligence Analysts[J].Trends in Organized Crime,2018,21(3):278-294.
[30]Doppler Haider J,Gastecker B,Pohl M,et al.Sense-making Strategies in Explorative Intelligence Analysis of Network Evolutions[J].Behaviour & Information Technology,2019,38(2):198-215.
[31]Liu X,Tang K,Hancock J,et al.A Text Cube Approach to Human,Social and Cultural Behavior in the Twitter Stream[C]//International Conference on Social Computing,Behavioral-Cultural Modeling,and Prediction.Springer,Berlin,Heidelberg,2013:321-330.
[32]Qazi N,Zhang L,Blomqvist E,et al.Applying Data Science to Criminal Intelligence Analysis[EB/OL].https://pdfs.semanticscholar.org/e7f9/13f65b661743ef86e9a0af69463fae3b5644.pdf,2019-09-16.
[33]Xu Z,Hu C,Mei L.Video Structured Description Technology Based Intelligence Analysis of Surveillance Videos for Public Security Applications[J].Multimedia Tools and Applications,2016,75(19):12155-12172.
[34]Xia H,sterlund C,McKernan B,et al.TRACE:A Stigmergic Crowdsourcing Platform for Intelligence Analysis[C]//Proceedings of the 52nd Hawaii International Conference on System Sciences,2019.
[35]Coulthart S.Improving the Analysis of Foreign Affairs:Evaluating Structured Analytic Techniques[D].University of Pittsburgh,2015.
[36]Heuer R J,Pherson R H.Structured Analytic Techniques for Intelligence Analysis[M].Cq Press,2010:16.
[37]Chang W,Berdini E,Mandel D R,et al.Restructuring Structured Analytic Techniques in Intelligence[J].Intelligence and National Security,2018,33(3):337-356.
[38]陈美华,陈峰.维护科技安全的情报感知路径探析[J].情报科学,2019,37(2):137-141.
[39]Poltavtseva M A,Bazarnova D A.Automation of Open Sources Data Processing for the Security Assessment[C]//2019 Ivannikov Memorial Workshop(IVMEM).IEEE,2019:64-67.
[40]Willbrand R T.The Evolution toward“Bureaucracy 2.0”:A Case Study on Intellipedia,Virtual Collaboration,and the Information Sharing Environment in the US Intelligence Community[EB/OL].http://www.iiis.org /CDs2010/CD2010SCI/PISTA_2010/PapersPdf/PA252GQ.pdf,2019-06-01.
[41]闵剑.我国反恐情报体系的构建[J].河南警察学院学报,2018,27(3):117-123.
[42]高金虎.论国家安全决策中情报的功能[J/OL].情报理论与实践:1-11.http://kns.cnki.net/kcms/detail/11.1762.G3.20190516.1626.010.html,2019-10-10.
[43]李黎.准确理解和把握总体国家安全观[J].军队政工理论研究,2015,16(3)11-14.
[44]Active Interpretation of Disparate Alternatives[EB/OL].https://www.darpa.mil/program/active-interpretation-of-disparate-alternatives,2018-04-06.
[45]Swenson R G,Moore D T,Krizan L A.In:R.G.Swenson,ed.Introduction Bringing Intelligence About:Practitioners Reflect on Best Practice[J].Washington,DC:Center for Strategic Intelligence Research,2005:1-6.
[46]Giannoulis A.Intelligence Failure and the Importance of Strategic Foresight to the Preservation of National Security[R].2011.https://www.files.ethz.ch/isn/134367/rieas155.pdf.
[47]Regens J L.Augmenting Human Cognition to Enhance Strategic,Operational,and Tactical Intelligence[J].Intelligence and National Security,2019:1-15.
(責任编辑:马 卓)